ESET APT-rapport
Q2 2025 – Q3 2025
Een uitgebreid overzicht van wereldwijde APT-activiteiten, gebaseerd op ESET-telemetrie en diepgaande analyse van ESET’s toonaangevende onderzoekers.

Q2 2025 – Q3 2025
Een uitgebreid overzicht van wereldwijde APT-activiteiten, gebaseerd op ESET-telemetrie en diepgaande analyse van ESET’s toonaangevende onderzoekers.

Wereldwijd zetten China gelieerde APT-groepen zich in om de geopolitieke doelstellingen van Beijing te ondersteunen. FamousSparrow richtte zich op meerdere overheidsinstanties in Latijns-Amerika, terwijl groepen zoals Mustang Panda, Flax Typhoon en Speccom diverse kritieke sectoren wereldwijd aanvielen.


In Oekraïne voerde Gamaredon spionageactiviteiten uit, terwijl Sandworm destructieve wiper-aanvallen uitvoerde op onder meer de overheid, energie-, logistieke en graansector. In de rest van Europa nam spearphishing -aanvallen sterk toe.
MuddyWater was succesvol met interne spearphishingcampagnes wereldwijd. Andere Iran-gelieerde groepen verbeterden hun infrastructuur en capaciteiten, met name gericht op doelwitten in Israël en Griekenland.


Aan Noord-Korea gelieerde APT-groepen richtten zich op de cryptovalutasector en breidden hun activiteiten merkbaar uit naar onder andere Oezbekistan. Spionage blijft een belangrijk doel voor groepen zoals Kimsuky en ScarCruft.
Het ESET APT Activity Reportbiedt een door experts geleide analyse van opvallende activiteiten van geavanceerde aanhoudende dreigingen (APT-groepen). Het rapport geeft een actueel overzicht van het wereldwijde dreigingslandschap, gebaseerd op ESET-telemetrie en eigen onderzoek.
Het rapport verschijnt halfjaarlijks en biedt inzicht in APT-activiteiten en trends binnen twee afzonderlijke periodes van zes maanden per jaar.
Het rapport belicht APT-campagnes en dreigingsactiviteiten wereldwijd, met speciale aandacht voor belangrijke geopolitieke brandpunten. De dekking is gebaseerd op waar ESET-onderzoekers tijdens de rapportageperiode significante activiteiten hebben waargenomen.
De bevindingen zijn gebaseerd op eigen ESET-telemetrie, deskundige analyse en onderzoeken uit de praktijk door het wereldwijde netwerk van dreigingsonderzoekers van ESET. Andere bronnen die in de analyses worden gebruikt zijn onder meer honeypots, externe beveiligingsfeeds en gegevens van andere aanbieders van cyberbeveiliging. Alle gedeelde dreigingsinformatie wordt zorgvuldig gecontroleerd voordat deze wordt gepubliceerd.
De rapporten bieden diepgaande analyses van het wereldwijde dreigingslandschap, aangevuld met inzichten en aanbevelingen van het brede team cybersecurityspecialisten van ESET. Veel van deze experts zijn vaste sprekers op toonaangevende conferenties in de sector, zoals RSA, Black Hat en Virus Bulletin, en staan bekend om hun expertise.
Dankzij ESET’s R&D-centra in Europa, Azië en Noord-Amerika bieden de analisten van ESET continue monitoring. Door verschillende tijdzones en locaties te benutten kunnen zij het voortdurend veranderende dreigingslandschap wereldwijd volgen.
De ESET APT Activity Reportricht zich op de activiteiten van geselecteerde APT-groepen die door ESET Research zijn onderzocht en geanalyseerd binnen de rapportageperiode. APT-groepen zijn doorgaans zeer geavanceerde dreigingsactoren, vaak ondersteund door staten, die gerichte cyberaanvallen en spionage uitvoeren.
Het ESET Threat Report richt zich daarentegen op grootschalige cyberdreigingen, ook wel ‘crimeware’ genoemd. Deze aanvallen zijn meestal niet specifiek gericht op een bepaalde organisatie en kunnen daardoor iedereen treffen.
Het rapport richt zich op gedocumenteerde campagnes van dreigingsactoren in belangrijke geopolitieke brandpunten wereldwijd. Het omvat spionagecampagnes, financieel gemotiveerde aanvallen, destructieve operaties en misbruik van zero-day-kwetsbaarheden.
Het rapport is bedoeld voor cybersecurityprofessionals, dreigingsanalisten, IT- en securitybeslissers en iedereen die inzicht wil krijgen in de evoluerende tactieken, technieken en procedures (TTP’s) van wereldwijde dreigingsactoren.